Есть ubuntu server 11.04 с 2 сетевушками WAN1 - сеть провайдера, ppp0 - l2tp тунель в инет, eth0 - внутренняя сеть(192.168.0.0/25).
поднят vpn сервер (pptpd)
к нему по pptp подрубается D-link dfl-210 (192.168.1.0/24) и получает ip 192.168.0.3
на d-link`е настроены правила

на ubunta server:
iptables -t nat -A POSTROUTING -s 192.168.0.0/25 -o ppp1 -j MASQUERADE
iptables -A FORWARD -i ppp1 -o eth0 -j ACCEPT
iptables -A FORWARD -i eth0 -o ppp1 -j ACCEPT
route add -net 192.168.1.0/24 gw 192.168.0.3 dev ppp1
проблема:
при подключении из сети delink`а основная сеть доступна, а вот наоборот - проблема...
tracepath 192.168.1.100
1: имя_моего_сервера 0.330ms pmtu 1452
1: no reply
...............
31: no reply
Too many hops: pmtu 1452
Resume: pmtu 1452
Как сделать доступной сеть pptp-клиента из сети vpn-сервера? ЧЯДНТ?
p.s. openVPN просьба не предлагать... надо на данном оборудовании все настроить.
iptables-save# Generated by iptables-save v1.4.10 on Tue Mar 13 10:40:39 2012
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
COMMIT
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -s 192.168.0.0/25 -o ppp0 -j MASQUERADE
COMMIT
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -s 192.168.0.0/25 -i eth0 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 1723 -j ACCEPT
-A INPUT -p gre -j ACCEPT
-A INPUT -i ppp1 -p udp -m udp --dport 53 -j ACCEPT
-A FORWARD -i eth0 -o ppp0 -j ACCEPT
-A FORWARD -i ppp0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i ppp1 -o eth0 -j ACCEPT
-A FORWARD -i eth0 -o ppp1 -j ACCEPT
COMMIT
route -nKernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 0.0.0.0 0.0.0.0 U 0 0 0 ppp0
10.80.120.0 0.0.0.0 255.255.248.0 U 0 0 0 WAN1
85.21.0.0 10.80.120.1 255.255.255.0 UG 0 0 0 WAN1
85.21.0.11 10.80.120.1 255.255.255.255 UGH 0 0 0 WAN1
85.21.192.3 10.80.120.1 255.255.255.255 UGH 0 0 0 WAN1
192.168.0.0 0.0.0.0 255.255.255.128 U 0 0 0 eth0
192.168.0.3 0.0.0.0 255.255.255.255 UH 0 0 0 ppp1
192.168.1.0 192.168.0.3 255.255.255.0 UG 0 0 0 ppp1